Explora Libros electrónicos
Categorías
Explora Audiolibros
Categorías
Explora Revistas
Categorías
Explora Documentos
Categorías
4. HiJackThis:
Es una herramienta auxiliar para la eliminación de cualquier spyware en tu computadora, se
actualiza permanentemente para eliminar los nuevos spywares que puedan llegar a aparecer, el
programa hace un escaneo del sistema, mostrando una lista completa de los procesos activos,
aplicaciones que están corriendo junto al Internet Explorer, helpers y hooks.
5. Ad-Aware Free:
Tiene ahora su nueva versión, más potente y eficiente en la protección de tu computadora, esta
herramienta trabaja en la detección y remoción de spywares y afines.
Realiza un escaneo completo de tu sistema en la búsqueda de plagas virtuales
específicas, especialmente aquellos archivos ilegalmente insertados en programas shareware para
monitorizar y trazar un perfil comercial del usuario.
Antispyware de Pago
1. McAfee AntiSpyware
Además de bloquear y limpiar completamente el PC de spywares de todo tipo y contar con un
año de actualizaciones, McAfee AntiSpyware permite desinstalar los programas espías a partir
de sus propias funciones de remoción, lo que puede mejorar la performance del PC al remover
«oficialmente» el software.
2. McAfee Privacy Service
El producto de la McAfee no limpia la computadora, pero evita la instalación de algunos tipos de
programas espías, también protege la privacidad en otros niveles, algunos de esos softwares
maliciosos permiten controlar y seguir la navegación, para proteger niños, por ejemplo, de
contenido ofensivo, esta herramienta realmente realiza esta protección.
3. McAfee VirusScan
Algunos antivirus, como este de McAfee, incluyen spywares y programas espías entre sus
blancos.
4. Norton Antivirus
Otro conocido antivirus que también protege el PC contra spywares.
5. TotalAV
Realmente provee una buena protección antispyware. Como mencioné en mi análisis más
reciente de TotalAV, esta empresa realmente ha mejorado su juego; se ha convertido de un
producto mediocre a un programa antivirus dedicado y altamente capaz.
EJERCICIO 2
EJERCICIO 3
Investigar en qué consisten los siguientes malware:
1. Adware
Programas diseñados para invadir sistemas con publicidad no deseada.
2. Troyanos
Al ser activados o abiertos, permite el acceso no autorizado a datos en el computador o sistema
informático infectado.
3. Spyware
Colecta datos del usuario sin su permiso, desde mensajes de correos electrónicos hasta números
de tarjetas de crédito.
4. Gusanos
Se alojan en un sistema creando copias infinitas de sí mismos, con la finalidad de colapsar la red
o el dispositivo bloqueando cualquier trabajo adicional.
EJERCICIO 4
1. Breve historia de las redes Zombi
Pueden ser usados por una tercera persona para ejecutar actividades hostiles, este uso se produce
sin la autorización o el conocimiento del usuario del equipo, el nombre procede de los zombis o
muertos vivientes esclavizados, figuras legendarias surgidas de los cultos vudú.
Los ordenadores zombis, controlados a distancia sin que su usuario lo sepa, son utilizados por las
redes de ciberdelitos. A agosto del 2011, se calcula que existían entre 100 y 150 millones de
equipos comprometidos en el mundo.
2. Cuáles son los síntomas que indican la infección con una red zombi?
El ventilador (o cooler) comienza a toda velocidad. ...
Tienes problemas a la hora de descargar actualizaciones de sistema operativo. ...
No se te permite actualizar tu solución de seguridad o tienes restricción para visitar los
sitios web de las soluciones más populares.
EJERCICIO 5
Investigar
1. Mencione 3 hackers que hayan sido detenidos por la policía y su breve biografía.
1. Kevin David Mitnick (nacido el 6 de agosto de 1963) es uno de
los hackers, crackers y phreakers estadounidense más famosos de la historia, su nick o
apodo fue Cóndor, también apodado por él mismo como "fantasma de los cables.
2. Soupnazi: Su auténtico nombre es Albert González, rey de la técnica conocida como
phishing. Este pirata informático robó 170 millones de cuentas bancarias de todo el
mundo.
3. Vladimir Levin: Conocido por ser todo un experto en el arte de robar dinero, a mediados
de los 90 Levin fue capaz de hacerse, desde su piso en San Petersburgo, con 10 diez
millones de dólares hurtados los clientes del banco Citibank.
1. Kevin David Mitnick Su último arresto se produjo el 15 de febrero de 1995, tras ser
acusado de entrar en algunos de los ordenadores más seguros de los Estados Unidos, ya
había sido procesado judicialmente en 1981, 1983 y 1987 por diversos delitos
electrónicos.
2. Soupnazi fue declarado culpable en 2008 y actualmente continúa la pena de 20 años de
cárcel.
3. Vladimir Levin: arrestado por la interpol en 1995 en el aeropuerto de heathrow,
en inglaterra y más tarde extraditado a los estados unidos.
1. Kevin David Mitnick logró acceder a los sistemas ultra protegidos de compañías como
Nokia y Motorola.
2. Soupnazi Este pirata informático robó 170 millones de cuentas bancarias de todo el
mundo.
3. Vladimir Levin robar dinero, a mediados de los 90 Levin fue capaz de hacerse, desde su
piso en San Petersburgo, con 10 diez millones de dólares hurtados los clientes del banco
Citibank.
2. “Cracka”: En 2016, este adolescente británico fue detenido por hackear la CIA y la Casa
Blanca. Tan solo con 16 años consiguió hackear los correos personales del Director de la
CIA, el director del FBI y el Director de Inteligencia Nacional.
3. Kevin Mitnick: Logró acceder a los sistemas ultra protegidos de compañías como Nokia
y Motorola. Su historia acabó en arresto, perpetrado en 1995.
4. Ourmine: Habrían tratado de extorsionar a los CEOs de Facebook, Google o Twitter,
además de otros famosos como el conocido youtuber El Rubius. ¡Incluso lograron
acceder a la web de Julian Assange! En algunos ataques los integrantes de han asegurado
que sus acciones están destinadas a concienciar a los usuarios e instruirlos acerca de la
protección online.
5. ladimir Levin: Fue capaz de hacerse, desde su piso en San Petersburgo, con 10 diez
millones de dólares hurtados los clientes del banco Citibank.
6. Alexsey Belan: Fue capaz de Hackear los sistemas de las tres mayores empresas de
comercio electrónico del mundo, así como robar y vender bases de datos con información
sensible a millones de usuarios a otros piratas informáticos del mundo.
EJERCICIO 6
Lo mejor sin duda es el sentido común, hemos visto que muchos tipos de Spyware pueden llegar
al descargar software malicioso de sitios de terceros, es importante tener esto presente y siempre
que vayamos a descargar cualquier programa lo hagamos desde sitios y tiendas oficiales, no
importa el tipo de dispositivo que estemos utilizando.